• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
AI페스타
배터리
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'보안 취약점'통합검색 결과 입니다. (27건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"시선까지 훔친다"…애플 비전프로, 보안 취약점 공개

애플 비전 프로에서 사용자의 시선을 추적해 개인정보 등 민간한 데이터를 탈취할 수 있는 보안 취약점이 공개됐다. 16일 해커뉴스 등 외신에 따르면 보안기업 서티K와 플로리다 대학, 텍사스 공과 대학 연구팀은 'VR/MR 기기에서 아바타 뷰를 통한 시선 추정으로 원격 키 입력 추론 공격'이라는 보안 논문을 아카이브를 통해 공개했다. 논문에서 '게이즈플로잇(GAZEploit)'이라고 명명된 이 취약점은 지난 4월 애플에 공유됐으며 이후 7월 말 패치를 통해 차단됐다. 게이즈플로잇은 비전프로에 적용된 시선 추적 데이터를 원격으로 탈취하는 공격방법이다. 직접 비전 프로에 접근하는 것이 아니라 VR 환경에서 상대의 시선정보를 추론하는 독특한 방식이다. 즉, 그동안 비전프로를 착용하고 가상환경을 즐길 경우 동공의 움직임이 다른 사용자에게도 그대로 노출됐다는 것이다. 동공의 움직임을 분석해 메시지나 비밀번호를 예상하는 것이 가능하다. 논문에 따르면 메시지의 예측 정확도는 92.1%, 비밀번호는 77.0%를 기록했다. 이 밖에도 사이트와 이메일 주소, 핀코드도 예측할 수 있는 것으로 나타났다. 비전 프로의 보안 취약점을 확인한 애플은 가상환경에서 시선 방향을 대략적으로만 제공해 바라보는 느낌은 제공하지만 구체적인 위치나 세부 정보는 제공하지 않는 방식으로 문제를 해결했다. 이번 논문을 발표한 연구팀은 “이번 취약점은 디바이스에 악성코드 설치를 위해 클릭이나 다운로드 등 특정 행동을 유도해야 했던 전통적인 공격 기법과 달리 일반적인 행동을 기반으로 한다는 점에서 더 새롭고 예측하기 어려운 위협을 제시한다”며 “이는 기업과 사용자 모두 고려해야 할 새로운 도전과제를 의미한다”고 설명했다.

2024.09.16 09:19장유미

시스코, 中 해커에 당할 뻔…"스위치 취약점 악용"

중국 해커그룹이 시스코 네트워크 장비 취약점을 악용해 데이터 탈취와 시스템 장악을 시도한 사실이 드러났다. 현재 시스코는 시스템에 보안 패치를 적용해 결함을 보완했다. 23일 보안 기업 시그니아 보고서에 따르면 중국 해커 그룹 '벨벳 앤트(Velvet Ant)'는 이런 방식으로 사이버 공격을 올해 초 시도했다. 시스코 네트워크 장비 일종인 스위치 취약점 'CVE-2024-20399'로 맞춤형 악성코드를 생성·전달한 것으로 나타났다. 스위치는 컴퓨터를 비롯한 서버, 프린터 등을 네트워크에 연결해 원활한 데이터 전달을 돕는 장비다. 스위치가 데이터를 받아 목적지 주소를 분석한 뒤 이를 적절한 장치에 전달하는 식이다. 이 과정에서 네트워크 성능을 최적화하고 트래픽 병목 현상 예방을 돕는다. 당시 CVE-2024-20399는 관리자만 접근 가능한 스위치 관리 콘솔에서 악용될 수 있는다는 취약점을 갖고 있었다. 해커가 관리자 권한만 획득하면 해당 취약점으로 운영 체제를 임의로 실행할 수 있어서다. 이를 통해 데이터 탈취와 원격 접속 등이 가능하다. 보고서는 벨벳 앤트 수법이 예상보다 정교했다고 평가했다. 해커 그룹이 공격 초기 단계에서 새 윈도 시스템을 침투한 후, 탐지를 피하고자 레거시 윈도 서버와 네트워크 장치로 이동하는 다단계 전략을 사용해서다. 이는 해킹 성공 가능성을 높이고, 탐지율까지 낮출 수 있다. 벨벳 앤트가 외부 시스템이 아닌 내부 네트워크 장치로 공격 초점을 옮긴 점도 주목할 만하다고 주장했다. 보통 내부 네트워크 장치는 탐지 우선순위에서 제외되는 경우가 많다. 이에 해커 그룹은 내부 네트워크에 집중 침투해 탐지를 지속적으로 피할 수 있었다. 이 그룹은 악성 코드 '벨벳쉘(VELVETshell)'를 활용해 시스코 스위치 보안 결함을 악용한 점도 드러났다. 해당 코드는 오픈소스 도구 유닉스 백도어(Tiny shell)와 프록시 유틸리티(3proxy)가 융합돼 이뤄졌다. 해커는 이 악성 코드로 감영된 시스템에 명령을 실행하거나 파일을 전송하고 네트워크 트래픽을 우회하는 터널을 만들 수 있다. 외신은 "최근 해커가 외부 공급업체 장비나 소프트웨어 취약점을 이용해 공격을 진행할 수 있다"며 "조직 내 보안 취약점을 공격 수단으로 삼을 수 있다"고 지적했다. 이어 "기업은 외부 공급업체 기술 도입 시 신중하게 보안 검토를 해야 한다"고 덧붙였다.

2024.08.23 11:09김미정

파이오링크, 웹방화벽 CVE 관리 기능 개발

파이오링크(대표 조영철)가 '보안취약점(CVE) 관리 기능'을 개발해 웹방화벽인 웹프론트(WEBFRONT)에 추가했다. 수만 건의 최신 CVE에 대한 자체 분석과 DB 자동화를 통해 특정 취약점에 대한 방어 여부를 즉시 확인한다. 파이오링크는 소프트웨어 공급망 보안 측면에서 웹프론트가 선제 대응 방안이 될 것이라고 강조했다. 최근 소프트웨어 보안취약점과 업데이트 구조를 악용한 공급망 공격 문제가 계속되고 있다. 업무에 활용하는 소프트웨어뿐만 아니라 IT 인프라 시스템에도 오픈소스를 사용한 개발이 일상적이다 보니 보안취약점에 신속히 대응할 수 있는 보안 관리가 중요하다. CVE는 소프트웨어의 공개된 취약점을 고유하게 식별하기 위한 국제 표준 코드다. 정부의 보안 조치와 업데이트 권고 등 보안 위협에 대응하는 중요한 척도로 활용되고 있다. 여러 보안 솔루션에서 취약점에 대한 방어를 하고 있으나, 기업은 여러 가지 이유로 적시에 보안 업데이트를 하지 못해 보안 사고에 노출되는 경우가 적지 않다. 더욱이 정부에서 취약점 조치 권고가 발표되더라도 정보보호 관리자 입장에서는 어느 시스템에서 사용되는지 알 수가 없어 일일이 제조사나 공급사에 확인해야 한다. 패치까지 오랜 시간이 걸리기 때문에 피해를 최소화할 선제 대응 방안이 필요하다. 파이오링크는 2021년 전 세계를 공포로 몰아넣은 로그4j 취약점을 이용한 해킹 공격이 발생했을 때, 고객사 서버 보호를 위해 웹프론트에 보안 시그니처를 긴급 배포해 피해를 최소화한 사례가 있다. 서버의 보안 취약점 여부를 확인하고 대응하는 것은 쉽지 않지만, 서버 앞에 위치한 웹방화벽에서 해당 공격을 탐지하고 차단하는 것이 가장 효율적인 대안이다. 특히 웹프론트는 특정 취약점에 대해 시그니처 업데이트로 빠르게 대응할 수 있다. 보안취약점 관리는 정부에서도 각별히 요청하고 있다. 지난 2월 금융보안원은 CVE 발급기관으로 지정돼 금융 소프트웨어 보안취약점 대응과 관련 공급망 보안을 강화하기로 했다. 한국인터넷진흥원(KISA)은 2024년 중점과제 추진계획 중 하나로 기업의 취약점 조치 책임을 강화하기 위한 법 제도 정비를 계획하고 있다. 이러한 정책 변화 속에서 웹프론트의 CVE 관리 기능은 기관과 기업들에게 보안 관리 부담을 줄이고, 체계적인 보안 조치를 세우는 데 도움이 될 것으로 보인다. 파이오링크가 3년간의 준비 과정을 통해 선보인 CVE 관리 기능은 웹프론트에서 특정 취약점에 대한 방어가 가능한지 가시성을 제공하는 것이다. 보안 전문가와 AI를 활용해 2020년부터 공개된 CVE를 분석, 약 2만 건에 달하는 최신 웹 취약점을 분류하고 자동화된 DB를 구축했다. 사용자는 특정 취약점의 공격 시나리오와 상세 정보를 확인하고, 보안 기능뿐만 아니라 해당 취약점 공격에 대한 시그니처가 업데이트되어 있는지도 직접 확인할 수 있다. 이 기능은 시그니처와 함께 주기적으로 업데이트되며, 기업은 정부가 발표하는 취약점과 현재까지 발표된 CVE에 대해 선제적으로 대응할 수 있다. 파이오링크 관계자는 “CVE 취약점의 3분의 1에 해당하는 웹 취약점을 웹 보안 필수 솔루션인 웹방화벽이 앞서 대응해 정보보호 관리자는 취약점 관리에 대한 부담이 줄어든다”라면서 “기능 추가를 통해 국내 정보보호 시장에서 리더십을 강화하고, 효율적으로 관리하는 보안 환경 조성에 기여하겠다”고 말했다. 웹방화벽은 서버 앞에 위치해 각종 웹 해킹 공격과 중요 정보 유출을 차단하는 보안솔루션이다. 국제 웹 보안 표준 기구인 OWASP와 KISA에서 발표하는 웹과 API 취약점, 국정원 8대 취약점 등에 대해 방어한다.

2024.05.13 11:17김인순

시스코, 시큐리티 클라우드 전반에 혁신 가속

시스코는 미국 샌프란시스코에서 6일부터 9일까지 개최되는 사이버 보안 전시회 'RSA 콘퍼런스 2024'에서 AI 기반 통합 교차 도메인 보안 플랫폼인 '시스코 시큐리티 클라우드'에 적용되는 혁신 기술을 공개했다고 8일 밝혔다. 시스코 시큐리티 클라우드에 탑재된 AI 기반의 새로운 기능들은 엔터프라이즈 애플리케이션, 디바이스, 사용자 및 데이터 보호를 강화하고 보안 사고를 더욱 빠르게 탐지, 대응 및 복구할 수 있도록 지원한다. 오늘날의 복잡하고 초분산된 디지털 환경에서 인력만으로는 높은 수준의 보안 태세를 달성하기 어렵다. 사이버공격은 더욱 정교화되고 있는 데다 최근 발표한 2024 시스코 사이버보안 준비 지수에서도 나타난 것처럼 글로벌 기업의 90% 이상이 사이버보안 인력 부족을 심각한 문제로 꼽고 있다. 따라서, 기업은 기존에 관습적으로 해오던 방식을 탈피하고 AI 네이티브를 구현해 보안을 재구상할 필요가 있다. 시스코는 ▲알려진 취약점뿐만 아니라 알려지지 않은 제로데이 취약점까지 탐지하고 차단하는 시스코 하이퍼쉴드 ▲증가하는 사용자 신원 관련 공격을 차단하는 시스코 듀오 ▲보안 분석가가 상황별 인사이트와 자동화된 워크플로우를 통해 더 빠르게 정보 기반 의사 결정을 내릴 수 있도록 스플렁크와 보안운영센터(SOC)를 재구성하는 등 다양한 방식으로 사이버 공격자들로부터 기업을 보호하고 있다. 최근 가장 흔한 유형인 랜섬웨어 및 측면 이동과 같은 공격 탐지에 특화된 시스코 XDR의 경보 및 탐지 기능을 스플렁크 엔터프라이즈 보안에 제공하여 더욱 빠르게 조사 및 문제 해결이 이뤄질 수 있도록 지원한다. 기업은 각 솔루션의 강점을 활용해 보다 포괄적인 방어 전략을 수립할 수 있고 디지털 회복탄력성 역시 개선된다. 스플렁크 자산 및 위험 인텔리전스는 지속적인 자산 검색 및 규정 준수 모니터링을 통해 보안운영센터가 사전에 예방적으로 위험을 완화할 수 있도록 설계된 미래 보안운영센터를 위한 혁신 솔루션이다. 작년 RSA 콘퍼런스에서 AI를 활용해 보안 분석 경험을 재구성하겠다는 비전을 발표한 지 1년 만에 이제 AI 어시스턴트를 시스코 XDR에서도 사용할 수 있게 됐다. XDR에 탑재된 AI 어시스턴트는 상황에 맞는 인사이트, 가이드 대응, 권장 조치 및 자동화된 워크플로우를 제공해 보안 분석가가 진화하는 위협에 대해 보다 신속하고 정보에 입각한 의사 결정을 내릴 수 있도록 지원한다. 시스코의 클라우드 네이티브 애플리케이션 보안 플랫폼(CNAPP)인 '판옵티카'는 AI와 머신러닝(ML)을 활용해 클라우드 애플리케이션에서의 새로운 위협을 실시간으로 탐지하고 보안 팀에게 경고한다. 또한, 생성형 AI 다이나믹 리미디에이션은 보안팀이 문제를 신속하게 해결할 수 있도록 지침을 제공해 준다. 새로운 검색 그래프 쿼리( 기능을 사용하면 멀티 클라우드 환경에서 세분화된 쿼리 및 그래프 시각화를 통해 클라우드 보안 태세를 심층적으로 조사함으로써 보안 위협에 노출되는 것을 줄일 수 있다. 오늘날의 위협 환경에서는 취약점이 악용되기까지 걸리는 시간이 점점 줄어들고 있다. 나날이 고도화되고 정교해지는 위협들로부터 데이터센터를 방어하는 것은 인간의 능력을 넘어서고 있다. 시스코는 지난달, CVE처럼 공개된 보안 취약점으로부터 기업을 보호하는 분산 취약점 방어 기능이 포함된 시스코 하이퍼쉴드를 론칭한 데 이어, 최근엔 알려지지 않은 취약점으로 인한 공격까지 탐지 및 차단하는 기능을 도입했다. 또한, 의심되는 워크로드를 격리해 취약점의 유효 범위를 제한한다. 시스코 하이퍼쉴드는 퍼블릭 및 프라이빗 데이터센터, 클라우드 등 고객이 필요로 하는 모든 곳에서 애플리케이션, 디바이스, 데이터를 보호한다. 설계 단계부터 AI 기술이 고려돼 사람의 힘으로 달성하기 어려운 높은 수준의 보안 시스템을 구축할 수 있도록 지원함으로써 보안 담당자가 업무를 보다 원활히 할 수 있도록 돕는다. 사용자 신원 기반 공격이 갈수록 증가하고 있다. 따라서 보안 솔루션은 단순히 사용자가 애플리케이션에 '접속할 수 있는지' 여부를 묻는 역할에서 한발 더 나아가 해당 사용자가 현재 작업을 '진행해도 되는지' 그 접근 권한을 지속해서 평가해야 한다. 그러나, 이 과정에서 사용자에게 불편을 줘서는 안 된다. 시스코는 최근 '시스코 아이덴티티 인텔리전스'를 출시한 후 듀오에 피싱 방지 기능을 통합함으로써 지속적인 사용자 신원 보안 비전을 실현하고 있다. 이를 통해 신원 기반 공격을 효과적으로 차단하는 동시에 더욱 간단하고 원활한 사용자 경험을 제공한다. 듀오 패스포트는 반복적인 인증 요청을 최소화해 사용자 경험을 획기적으로 개선하면서, 보안을 침해하지 않고 직원이 필요한 업무에 차질 없이 접근할 수 있도록 지원한다. 듀오에 시스코 아이덴티티 인텔리전스를 탑재해 강력한 AI 기반 분석을 바탕으로 직원 신원 인프라 전반의 보안을 강화하고 로그인 중 혹은 전후에 신원 위험을 평가하고 대응할 수 있도록 지원한다. 현재 제한적으로 제공되는 해당 추가 기능을 통해 기업은 보안 격차를 줄이고 오늘날 가장 일반적인 사이버 위협에 대응하는 지속적인 신원 보안을 구현할 수 있다. 지투 파텔 시스코 보안 및 협업 부문 부회장 겸 총괄 매니저는 “작년 RSA 콘퍼런스에서 고객의 효율성과 경제성을 향상한 시스코 시큐리티 클라우드를 선보였다”며 “시스코의 통합 보안 인프라를 사용해 포인트 솔루션을 최소화함으로써 고객은 엔드투엔드 가시성을 개선하고 실행 가능한 인텔리전스와 AI를 활용한 자동화를 실현할 수 있었다”고 밝혔다. 그는 이어 “이후로도 시스코는 보안 여정을 계속해서 가속화하고 있다. 시스코 하이퍼쉴드와 같이 시장에 없던 새로운 가치를 만들어내는 '제로 투 원' 혁신과 더불어 스플렁크, 아이소밸런트 등의 전략적인 인수를 통해 시스코의 보안 플랫폼은 타의 추종을 불허할 만큼 강력해졌다”고 강조했다.

2024.05.08 09:52김우용

KISA, '화이트햇 투게더' 시즌3 참가자 모집

한국인터넷진흥원(KISA)과 CJ올리브네트웍스가 정보보호 인재 양성에 나선다. KISA는 중소·중견기업과 대학교를 대상으로 '화이트햇 투게더' 시즌3 참가자를 모집한다고 22일 밝혔다. 특히, 이번 시즌3에서는 중소·중견기업의 취약점 발굴과 더불어 개인정보 유출 등 침해사고가 빈번하게 발생하고 있는 대학교까지 범위를 확대했다. 또한, 온라인 교육(버그헌팅)과 정보보안 현직자의 직무·진로 멘토링을 추가하여 참가대학생의 보안역량을 증진 시킬 수 있도록 교육 혜택을 강화했다. 참여를 원하는 중소·중견기업 및 취약점 발굴에 관심이 있는 누구나 참가할 수 있으며 신청은 이날부터 가능하다. KISA는 이번 '화이트햇 투게더' 시즌3에 참여하는 중소·중견기업·대학교의 서비스를 대상으로 발굴된 취약점 신고를 받는다. 신고된 취약점의 위험도를 평가하며 신고자에게 건당 최대 100만 원을 지급한다. 우수한 신고자에게는 한국인터넷진흥원장 및 CJ올리브네트웍스 대표이사 공동명의의 상장도 수여한다. 또한 참여 기업과 대학교는 취약점 발굴 및 보안 컨설팅을 지원받아 보안을 강화할 수 있다. 최광희 KISA 본부장은 "민·관·학이 협력하여 진행하는 화이트햇 투게더 시즌3 개최는 기업과 학교의 보안 역량 향상과 더불어, 미래의 중요한 보안 인재 양성에 크게 기여할 것이라고 기대한다"라며, "KISA는 앞으로도 우리나라의 안전한 사이버 환경을 만들어가도록 최전선에서 노력할 것"이라고 밝혔다.

2024.04.22 10:41이한얼

보안 사각지대 '제로데이' 취약점 97개…전년比 50%↑

2023년 보안 사각지대에서 악용된 제로데이 취약점이 97개로 전년 대비 50% 증가한 것으로 조사됐다. 보안 패치가 나오기 전 취약점을 이용한 공격이 일년 새 눈에 띄게 증가했다는 의미다. 맨디언트는 구글 위협 분석 그룹(TAG)와 협력해 '2023 구글 제로데이 리포트'를 발표했다고 5일 밝혔다. 제로데이란 신규 소프트웨어(SW)의 보안 패치가 나오기 전까지의 취약점을 뜻한다. 지난 2022년 제로데이 취약점은 62개로 조사됐다. 지난 2021년은 106개로 집계됐다. TAG와 맨디언트는 2023년 발견된 제로데이 취약점 중 29개를 최초로 탐지했다. 구글은 2023년 발견한 제로데이 취약점을 크게 ▲엔드유저 플랫폼과 제품 취약점 ▲보안 소프트웨어 및 어플라이언스 기업 중심 기술 겨냥 취약점 등 두 가지 카테고리로 분류했다. 보고서에 따르면 공격자의 목적을 확인할 수 있는 58건의 제로데이 취약점 공격 중 48건은 스파이 공격자의 소행으로 확인됐다. 10건은 금전적 목적의 공격이다. '정부 지원을 받는 탈취 공격' 배후로 중국 공격 그룹이 가장 큰 비율을 차지했다. 중국 사이버 스파이 활동 그룹이 공격한 제로데이 취약점은 총 12건이다. 2022년 7건에서 5건이 증가했다. 전체 제로데이 취약점 공격의 약 3분의 2를 차지하는 61건은 모바일 디바이스, 운영 시스템, 브라우저와 기타 애플리케이션 등을 포함한 엔드유저 플랫폼과 제품에 영향을 미친 것으로 분석됐다. 나머지 36건은 보안 소프트웨어나 디바이스와 같은 기업 중심의 기술을 겨냥했다. 또 애플, 구글 및 마이크로소프트와 같은 기업은 제로데이 취약점의 유형과 수를 확실히 감소시키고 있는 것으로 나타났다. 맨디언트는 "2021년 이전 수치와 비교할 때 공격자의 제로데이 취약점 발견과 악용 속도는 계속해서 높은 수준을 유지할 것"이라고 예측했다.

2024.04.05 16:49이한얼

지정학적 불확실성에 국가 지원 해커 활개

지정학적 불확실성이 높아진 가운데 사이버 공간에서 국가 지원 사이버 공격 세력이 눈에 띄게 증가해 주의가 요구된다. 이들이 첩보 활동을 넘어 교통·통신·전력 등 주요 기반 시설을 마비시키는 사이버 공격 무기 활용성도 높다. 최근 미국과 한국 정부는 국가 지원 해킹 그룹의 활동에 촉각을 곤두세우고 있다. 러시아와 우크라이나, 이스라엘과 팔레스타인 등 무력 충돌은 물론 총선과 대선 등 선거까지 앞두고 있기 때문이다. 실제로 북한·중국·이란·러시아 등 4개 국가가 지원하는 해킹 그룹 활동이 여기저기서 포착되고 있다. 2018년 미국 대선 때 러시아 지원 해킹 그룹의 작전이 밝혀진 후 사이버 공격을 통해 선거에 개입할 수 있는 것이 드러났다. 생성AI 확산으로 딥페이크를 이용한 가짜 뉴스와 영상 유포 작전이 수월하다. 국가정보원은 최근 정부부처와 지자체 및 산하기관에 공문을 보내 사이버 위협 대비 태세 강화를 요청했다. 북한이 수위 높은 대남 발언과 미사일 발사 등 긴장을 고조하면서 사이버 공격을 병행할 가능성이 제기된다. 현재 국내 사이버위기경보는 2단계인 '주의' 상황이다. 국정원은 '주의' 경보에서 더 올리지는 않았지만 현재 사이버 시급성을 고려해 공문을 보낸 것. 한국인터넷진흥원은 최근 신원 미상의 해커그룹이 텔레그램에서 국내 홈페이지 변조, 정보 탈취, 디도스 등 공격을 예고 하고 있어 주의를 당부했다. 해커는 비영리 협회, 대학, 관공서, 재단, 중소병원 등의 홈페이지를 변조하고 개인정보유출을 시도했다. 사이버 보안기업과 언론사에 분산서비스거부(DDoS) 공격도 수행했다. 해커는 아파치-톰캣 기반의 자바 솔루션(오라클 웹로직, 아틀라시안 컨플루언스, 아파치 스트럿츠2 등) 취약점을 악용하고 있어 해당 솔루션 사용 기업의 업데이트가 시급하다. 미국은 중국 해커 공격 대응에 한창이다. 미 연방수사국(FBI)은 정수시설, 전력망, 석유, 가시관, 교통망 등에 사이버 공격 태세 강화를 주문했다. 여기에 심각도가 높은 보안 취약점이 연이어 발견되며 긴장이 높아지고 있다. 미국 사이버 보안 및 인프라 보안국(CISA)은 가상사설망(VPN) '이반티 커넥티 시큐어(Ivanti Connect Secure)'와 '폴리시 시큐어 VPN(Policy Secure VPN)' 사용자에게 연결을 해지하라고 경고했다. 사이버 보안 기업 맨디언트는 "이반티 제로데이 취약점을 악용하고 있는 해킹 세력은 UNC5221 그룹뿐만 아니라 분류되지 않은 다양한 공격 그룹까지 광범위하게 이용하고 있다"고 분석했다. 맨디언트는 UNC5221을 중국 연계 스파이 위협 공격자로 분류한다. 러시아는 북대서양조약기구(NATO)와 우크라이나가 운영하는 장비에 백도어를 배포하고 있다. 구글 위협분석그룹은 러시아 연방 보안국(FSB) 산하 부서인 센터(Center)18 해킹 그룹이 PDF 문서를 활용해 각종 기기에 백도어를 다운로드 하게 유인했다. 구글은 센터18이 수년 간 미국 정부 등이 사용하는 시스템을 손상시키는데 집중해온 해킹 그룹이라고 분석했다. 산드라 조이스 구글 클라우드 맨디언트 인텔리전스 부사장은 "중국, 러시아, 북한, 이란은 장단기적인 지정학적 필요에 의해 각각 구별되는 사이버 능력을 활용한다. 특히, 중동, 동유럽 및 동아시아의 핫스팟을 중심으로 세계적 긴장이 고조되면서 이에 대응하는 준비가 시급하다"고 말했다. 이어 "제로데이 취약점의 발견부터 사용까지 시간이 단축되는 등 사이버 공격자 움직임이 민첩하다"고 덧붙였다.

2024.02.06 11:31김인순

  Prev 1 2 Next  

지금 뜨는 기사

이시각 헤드라인

과기정통부, AI 중심 조직 개편 '가속'…정책 컨트롤타워 본격화

"국정자원 화재 초래 서버-배터리 간격 규제해야"

미 연방정부 셧다운에 사이버보안도 '셧다운' 위기

오픈AI 영향력 이 정도?…AI에 진심인 이재명, 43년 묵은 금산분리 '완화' 추진

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.